Régen hallatott magáról a német THC csapat, eddig úgy tűnik az Egyesült-Királyságban forgalmazott Vodafone femtocellák reverse engineeringjével voltak elfoglalva. A most publikált wikiben részletesen elemzik az eszköz felépítését és interakcióit a hálózat többi komponenségvel.
A leírás szerint a beágyazott Linux operációs rendszeren root jogosultság szerezhető egy kis forrasztgatás után soros konzolon keresztül. A rendszergazdai jogosultság birtokában leállíthatjuk a beépített tűzfalat ls telepíthetjük saját publikus kulcsainkat, így később SSH-n is bejelentkezhetünk az eszközre.
A szolgáltató hálózat felé irányuló kommunikáció megfigyelésével ezután megszerezhetők a csatlakozott mobil készülékekhez tartozó titkos kulcsok, melyek birtokában a készülékek kommunikációja lehallgatható, nevükben hívások kezdeményezhetők, SMS-ek küldhetők stb. Egy kis hálózati tunnelezéssel még a roaming díjak is megspórolhatók.
A THC leírása arra is pontos instrukciókat ad, hogy hogyan lehet eltávolítani a femtocella helyzetmeghatározó modulját, illetve hogyan lehet kikapcsolni a szolgáltató felé irányuló figyelmeztetések küldését, így a hackelés teljesen észrevétlen maradhat.
A wiki egyes részei még hiányosak, de mivel a Vodafone itthon is forgalmaz femtocellákat, elméletileg megvan a lehetőség a lyukak betömésére :)
Frissítés:
A Vodafone tagadja a probléma létezését, bár a levél megfogalmazása alapján nem biztos, hogy ugyanarról beszélnek, mint a THC. A közlemény szövege szerint egy olyan hibát foltoztak még 2010-ben, ami illetéktelen hozzáférést biztosított a femtocellához egy idegen támadó számára, most azonban az eszköz jogos tulajdonosa az, akivel szemben védekezni kellene. Másrészt a THC arra is kitér, hogy miként lehet kikapcsolni az automatikus frissítéseket az eszközön, így a foltozás csak a szűz állomásokon segíthet.
Frissítés 2:
A THC reagált a Vodafone közleményére. A hackercsoport szerint a Vodafone valóban javított egy hibát, melyen keresztül adminisztrátori hozzáférést lehetett szerezni az eszközökön, azonban a probléma gyökere nem ez, hanem hogy a femtocella a 3G/UMTS biztonsági ajánlásaival szembemenve csatlakozik a szolgáltatói hálózathoz. Idő közben persze kiderült, hogy az új védelem is megkerülhető.
Emellett a THC azt is közölte, hogy olyan előfizetők titkos kulcsaihoz is sikeresen hozzáfértek, melyek nem kapcsolódtak a kiszuperált femtocellákhoz. Ennek az oprátort érintő támadásnak a részleteiről feltehetően a BlackHaten lehet majd hallani.
Frissítés 3:
Az ITCafé megkereste a Vodafone hazai képviseletét, akiktől a következő válasz érkezett (kiemelés tőlem):
"A Vodafone sajtóosztályán elmondták, a Vodafone Magyarország ügyfelei és adatai teljes biztonságban vannak, mert az idén áprilistól a Vodafone-tól megvásárolható hazai femtocell megoldás, a Vodafone Mini Bázis a legfrissebb, feltörhetetlen szoftverrel rendelkezik.
Az esetleges feltörhetőségre vonatkozó állítások nem igazak, mert azok egy 2010 elején Nagy-Britanniában Sure Signal néven forgalmazott femtocella-technológián alapuló készülékre vonatkoztak, s a problémát még annak idején 2010-ben néhány hét alatt a Vodafone UK szakemberei biztonsági frissítéssel teljes mértékben kiküszöbölték."
Aha, szóval feltörhetetlen, akkor nincs baj :) A viccet félretéve úgy látszik, hogy itthon is ugyanaz a hardver fut, azzal a 2010-ben frissített szoftverrel, melynek védelme a THC szerint még mindig megkerülhető.